La détection automatique de cas de cyberharcèlement textuel dans les médias sociaux

Dimension: px
Commencer à balayer dès la page:

Download "La détection automatique de cas de cyberharcèlement textuel dans les médias sociaux"

Transcription

1 Faculteit Letteren en Wijsbegeerte Bachelorscriptie Taal- en Letterkunde afstudeerrichting Bachelor Frans Italiaans La détection automatique de cas de cyberharcèlement textuel dans les médias sociaux Maxim Baetens Promotor: Copromotor: Assessor: prof. dr. Walter Daelemans prof. dr. Patrick Dendale Frederik Vaassen Universiteit Antwerpen Academiejaar

2 Faculté Lettres & Philosophie Mémoire de licence : Lettres et Langues option français italien La détection automatique de cas de cyberharcèlement textuel dans les médias sociaux Maxim Baetens Directeur de mémoire: prof. dr. Walter Daelemans Codirecteur de mémoire: prof. dr. Patrick Dendale Assesseur: Frederik Vaassen Université d Anvers Année universitaire

3 Le soussigné, Maxim Baetens, étudiant en Lettres et Langues (français italien), déclare que ce mémoire de licence est tout à fait original et qu il a été rédigé uniquement par lui-même. Pour toutes les informations et idées empruntées, le soussigné a indiqué explicitement et en détail les sources consultées. Anvers, le 5 mai 2013 Signature 3

4 Table des matières 0. Introduction... v 1. Qu est-ce que le cyberharcèlement? Le harcèlement classique versus le cyberharcèlement Profil du cyberharceleur Profil de la victime Solutions Conclusions La détection automatique de cas de cyberharcèlement textuel dans les médias sociaux Quels traits (méta)linguistiques caractérisent le cyberharcèlement textuel? Les performances du système : la précision, le rappel et le F-score Les techniques informatiques au niveau morphosyntaxique Une liste d injures Une liste de mots clés Les techniques informatiques au niveau sémantique La détection du thème La reconnaissance d entités nommées Les techniques informatiques aux niveaux pragmatique et discursif L analyse sentimentale La détection du sarcasme dans les médias sociaux La similarité du thème par rapport à un message initial et la contextualité Les techniques informatiques au niveau métatextuel Le sexe Conclusions Modes d intervention après la détection d un cas de cyberharcèlement textuel Conclusions générales et pistes de recherche à suivre dans l avenir Pistes de recherche à suivre dans l avenir Références iv

5 0. Introduction En septembre 2011, Jamey Rodemeyer 1, un garçon de quatorze ans, s est pendu après avoir été l objet, pendant des années, de (cyber)harcèlement à cause de son orientation sexuelle. En octobre 2012, la jeune Canadienne Amanda Todd 2 se suicide suite à des brimades, physiques et en ligne, constantes. En janvier 2013, des individus anonymes ont créé une page Facebook portant le nom «Antwerpse hoeren» (putes anversoises) où les utilisateurs du réseau social pouvaient commenter, sans se retenir, des photos de filles innocentes. Les tragédies mentionnées ci-dessus sont loin d être des cas uniques. Depuis l introduction d Internet, toutes sortes de nouveaux phénomènes sociologiques ont vu le jour. Une des évolutions les plus troublantes est le cyberharcèlement (le harcèlement en ligne). Les dernières années, on en entend parler davantage dans les médias, surtout quand la situation a mal tourné. Les experts essayent de sensibiliser la population à faire attention aux dangers en ligne. Malheureusement, les actions des spécialistes n ont pas d influence durable : certaines gens continuent à causer des ennuis à autrui. Le cyberharcèlement est d autant plus menaçant, qu Internet de nos jours est présent partout et toujours (pensons entre autres aux ordiphones, aux portables et plus récemment aux tablettes tactiles). Ce mémoire se veut d offrir un aperçu des techniques informatiques possibles pour détecter automatiquement des cas de cyberharcèlement textuel dans les médias sociaux. Nous définissons un cas de cyberharcèlement comme «une conversation en ligne qui se déroule entre au moins deux utilisateurs d un même réseau social et qui contient au minimum un message (ou commentaire) dépréciatif.» Notre objectif est de créer un système (semi-)automatique qui aide les modérateurs des réseaux sociaux à sélectionner les cas de cyberharcèlement graves et à intervenir adéquatement (en l occurrence, en supprimant le message blessant). Ce système peut être composé de plusieurs algorithmes, de manière à ce que la détection soit plus précise. De telle façon, nous voulons contribuer à créer un monde virtuel sûr pour tout le monde et aider à éviter que d autres situations de cyberharcèlement se terminent en drames. Les questions que nous nous poserons seront les suivantes : 1) Quels traits (linguistiques) caractérisent les messages des victimes de cyberharcèlement et des cyberharceleurs dans les médias sociaux? 2) Quelles techniques la linguistique informatique offre-t-elle pour détecter les traits dégagés des messages de cyberharcèlement? 3) Comment peut-on éviter que le cyberharcèlement se poursuive après la détection automatique? Notre travail commencera par l étude de la notion de cyberharcèlement. Nous confronterons le harcèlement dit «classique» à sa variante moderne, le cyberharcèlement, pour mieux comprendre la portée de la problématique. Nous nous arrêterons également sur les solutions sociologiques, pédagogiques et - le cas 1 Praetorius, Dean, Jamey Rodemeyer, 14-year old boy, commits suicide after gay bullying, parents carry on message, The Huffington Post, le 22 septembre [disponible en ligne:] n_ html [30/01/2013]. 2 Grenoble, Ryan, Amanda Todd : bullied Canadian teen commits suicide after prolonged battle online and in school, The Huffington Post, le 11 octobre [disponible en ligne:] [30/01/2013]. v

6 échéant - informatiques qui sont disponibles à l heure actuelle pour réduire le nombre de cas de cyberharcèlement. Nous esquisserons un profil du cyberharceleur et de la victime typiques dans le but de découvrir les traits (linguistiques) que les techniques computationnelles peuvent détecter. Dans le deuxième chapitre nous entrerons dans les détails de la détection de cas de cyberharcèlement. Nous analyserons d abord un exemple d un cas de cyberharcèlement pour en dégager les traits qui caractérisent le phénomène. Nous présenterons ensuite les différentes techniques et méthodes informatiques permettant de trouver automatiquement des cas de cyberharcèlement à partir de ces traits. Nous examinerons l efficacité des techniques ainsi que les difficultés qu elles connaissent. Dans le troisième chapitre, nous commenterons quelques modes d intervention possibles après la détection d un cas de cyberharcèlement. Les modérateurs peuvent par exemple supprimer simplement un message blessant, mais de telle manière l auteur du commentaire vexatoire ne prendra pas conscience de ce qu il était sur le point de déclencher. Nous préférons que le système intervienne de manière efficace au moment nécessaire. Dès que le système informatique détecte un cas de cyberharcèlement, le réseau social peut intervenir directement. Nous formulerons quelques idées sur une intervention adéquate. Le dernier chapitre présentera nos conclusions et nos réponses aux questions de recherche. Nous développerons aussi des pistes de recherche à suivre dans l avenir. Avant d entrer en matière, nous tenons à remercier les personnes sans qui ce mémoire n aurait pas été possible. Premièrement, le directeur de mémoire, le prof. dr. Walter Daelemans, qui a accepté notre sujet et qui nous a toujours donné son avis franc sur le texte. En cas de doute, c était la première personne à qui s adresser. Deuxièmement, le codirecteur de mémoire, le prof. dr. Patrick Dendale, qui nous a averti quand il y avait de gros problèmes de langue et qui a pris le temps de nous expliquer patiemment les erreurs commises. Sans son aide, le mémoire aurait été beaucoup moins clair. Et finalement, nous remercions nos parents qui nous ont toujours encouragé au cours de notre formation. vi

7 1. Qu est-ce que le cyberharcèlement? Contrairement au harcèlement classique, le cyberharcèlement est un phénomène plutôt récent. Il est fort répandu dans les écoles : en 2006, 61,9 % des élèves flamands interrogés ont déclaré avoir été victimes d un cas de cyberharcèlement (Vandebosch e.a., 2006 : 177) 3. Quoique à peu près deux tiers des écoliers aient déjà eu affaire avec ce problème, il reste difficile de bien le décrire et délimiter. Dans ce chapitre nous examinerons en quoi le harcèlement classique diffère du cyberharcèlement et quels sont les traits communs. Nous regarderons de plus près le profil des cyberharceleurs et des victimes pour voir s il y a des tendances générales à remarquer. Nous focaliserons sur les caractéristiques qui nous semblent pertinentes pour la détection automatique du cyberharcèlement (l âge, le sexe et l émotion); nous ne visons donc pas à esquisser un profil exhaustif. 1.1 Le harcèlement classique versus le cyberharcèlement Tous les cas de harcèlement classique ont un déroulement similaire et des rôles plus ou moins récurrents. Greene (2000) nomme cinq caractéristiques qui définissent un cas de harcèlement classique: (1) le harceleur a l intention de faire peur à sa victime ou de la maltraiter (2) à plusieurs reprises ; (3) la victime fait partie du groupe social du harceleur ; (4) elle n a pas provoqué le harceleur ni (non-)verbalement ni physiquement; (5) ils entretiennent une relation de force déséquilibrée, c est-à-dire le harceleur se sent plus puissant que la victime. Deux personnes au moins sont impliquées : une victime et un harceleur. Éventuellement quelques témoins sont sur la touche. Ceux-ci adoptent souvent le rôle de spectateur, qui n agit pas de peur qu il devienne la prochaine victime du harceleur (Harris & Petrie, 2002 ; Campbell, 2005). Salmivalli (1999 : 454) distingue encore plusieurs autres rôles apparaissant lors d un harcèlement : «l assistant» du harceleur, «le renforçateur», qui encourage le harceleur à continuer (entre autres en approuvant le comportement de celuici) et «le défenseur» qui vient en aide à la victime. Le harceleur peut employer des techniques physiques ou verbales pour importuner sa victime. Par harcèlement physique on entend frapper, pousser, battre ou effectuer d autres actes violents. La destruction d objets personnels de la victime (par exemple son cartable) appartient également à cette catégorie. Le harcèlement verbal, en revanche, consiste à vexer ou à menacer quelqu un au moyen d injures et d insultes. Finalement, existe encore un harcèlement non-verbal qui se réalise par des gestes obscènes (par exemple le doigt d honneur) et l exclusion d un groupe social. (Vandebosch & Van Cleemput, 2009 ; voir aussi la grille 1). Après ce passage sur le harcèlement classique, nous comparons le harcèlement traditionnel avec sa variante plus moderne. La description du cyberharcèlement part souvent de celle du harcèlement classique, sauf qu on y ajoute l usage de moyens technologiques (tels qu un portable, Internet et des SMS). Comme l ont constaté Vandebosch & Van Cleemput (2009), il n est pas facile de comparer les deux types de harcèlement. Il est vrai que d ordinaire la victime ne provoque pas le comportement du cyberharceleur et que celui-ci a toujours l intention de blesser sa victime. Avec le harcèlement classique, il est facile de comprendre l intention du 3 Les chercheurs ont effectué un sondage auprès de 1416 jeunes, entre 10 et 18 ans. Ils considéraient comme cyberharcèlement tous les actes blessants faits par des moyens technologiques (SMS, Internet, MMS, ). Les jeunes devaient indiquer s ils avaient vécu quelques situations formulées. Il faut noter que les situations que les chercheurs ont proposées ne sont pas nécessairement considérées comme des cas de cyberharcèlement par les jeunes il se peut que ceux-ci aient une autre acception de ce que c est que le cyberharcèlement. 7

8 harceleur (par exemple, un harceleur qui frappe veut clairement blesser sa victime) Le cyberharcèlement, par contre, n est pas toujours tellement clair. Il faut tenir compte du fait qu un message électronique peut facilement être mal compris. Ainsi, en l absence de langage du corps, une mauvaise interprétation d un message innocent pourrait donner lieu à une aggravation d une situation normale. Les nouveaux moyens technologiques nous forcent à réinterpréter deux critères de Greene: la répétition et l inégalité de pouvoir. Avec le cyberharcèlement, ils ont tous deux une acception plus nuancée. Premièrement, il est important que le comportement soit intentionnellement répétitif: le cyberharceleur répète sans arrêt ses injures pour blesser sa victime. C est la répétition qui distingue le harcèlement du taquinage: un ami, par exemple, pourrait parfaitement pour taquiner poster un message (considéré aussi comme offensif) sur le mur d un réseau social d un copain sans avoir l intention de lui faire mal (Langos, 2012). En outre, le caractère répétitif provient aussi du fait qu un message public reste longtemps consultable et qu un nouvel utilisateur qui lit ce message répète en quelque sorte le harcèlement. Slonje & Smith (2007 : 154) signalent que «chaque clic pourrait compter pour une répétition», car il y a toujours un aspect sensible de la personnalité de la victime qui est rendu public aux visiteurs (parfois anonymes) de sa page personnelle. Deuxièmement, l inégalité du pouvoir pose problème. À part les forums où les modérateurs contrôlent les messages publiés, on ne trouve pas de vraie hiérarchie fixe sur Internet. Ybarra & Mitchell (2004 : 1313) soutiennent que le cyberharceleur peut maintenir son pouvoir en cachant son identité (masquerading). Il crée un faux compte derrière lequel il se cache pour dire tout ce qu il veut ; c est que personne ne connaît sa véritable identité. Li (2006 : 158) remarque que «les gens ont l impression qu Internet est impersonnelle et qu ils peuvent par conséquent dire n importe quoi». Il n est même pas exclu que la victime ne connaisse pas personnellement son cyberharceleur ; le cyberharcèlement ne se limite donc pas au même groupe social. Sur l effet de l anonymat dans les communautés sociales, Omernick & Sood (2013) ont effectué une recherche. Ils partent d une notion introduite en psychologie, à savoir la «dé-individuation». Quand une personne est placée dans un groupe (le groupe d internautes), elle ne se profile plus comme individu ; elle fait partie du groupe homogène sans qu elle se distingue. Cette perte d identité crée une «dissociation de la conscience de soi», d où vient la diminution du contrôle de soi. Voilà pourquoi le cyberharceleur terrorise sa victime sans pitié dans l anonymat. En plus, faute de réaction immédiate de la victime, le cyberharceleur ne ressent plus de restrictions. Il se croit libre et il fait ce qu il veut, quand et avec qui il le veut. Omernick & Sood (2013) ont pris un corpus dans Techcrunch.com, un site internet qui a remplacé en mars 2011 sa messagerie avec l option anonyme par la plateforme de Facebook. Ils voulaient voir quelles étaient les conséquences, si les utilisateurs ne pouvaient pas commenter anonymement. Qualitativement parlant, ils ont constaté que les messages liés à un compte Facebook étaient d une meilleure qualité (avec moins d injures et moins d émotions négatives) par rapport aux messages anonymes. Quantitativement parlant, les chercheurs n ont pas vu de différence en ce qui concerne la participation. Au contraire, les utilisateurs identifiés participaient plus et plus longtemps à une discussion. Selon Omernick & Sood (2013), l amélioration de la qualité et le manque de baisse de la participation sont des arguments en faveur d une communauté qui n offre pas la possibilité de poster des messages anonymes. Ils avertissent toutefois qu il faut tenir compte de la nature spécifique de chaque communauté et des répercussions légales. 8

9 Même si les utilisateurs opèrent dans l anonymat, on distingue toujours les rôles du harcèlement classique dans les cas de cyberharcèlement. Aux six rôles déjà mentionnés, Xu e.a. (2012b) ajoutent un reporter et un accusateur. Le reporter a été témoin d un cas de cyberharcèlement et il rapporte ce qu il a vu. L accusateur accuse directement un cyberharceleur de son comportement inapproprié. Les chercheurs distinguent donc huit rôles dans chaque cas de cyberharcèlement. Évidemment, il se peut qu une seule personne assume plusieurs rôles. Nous reprenons ici la figure de Xu e.a. (2012b) dans laquelle il devient clair quels rapports entretiennent les divers rôles. témoin assistant défenseur reporter renforçateur cyberharceleur victime accusateur Figure 1: Les rôles dans un cas de cyberharcèlement (Xu e.a., 2012b : 657) [traduction] (Les lignes grasses indiquent un lien actif et direct ; les pointillés sont les rôles spécifiques du cyberharcèlement.) Il est important aussi de souligner que le cyberharcèlement a une portée large. Alors que le harcèlement classique se limite principalement à la cour de l école ou aux organisations de jeunesse, le cyberharcèlement ne connaît pas ces limites. Il n est pas exclu qu une victime soit harcelée aussi bien à l école qu à la maison, de façon qu elle n échappe jamais à ses agresseurs. Ou bien c est l inverse qui se produit : une victime agressée a la possibilité de se défouler en cherchant à son tour une victime et en devenant ainsi harceleuse elle-même. La même chose vaut pour le harceleur : bien que soutenu par ses camarades à l école, il se retrouve seul sur Internet. Par conséquent, il est possible qu il devienne victime dans le monde virtuel (Ybarra & Mitchell, 2004 ; Vandebosch e.a., 2006). Les divers moyens technologiques permettent une variété de manières pour importuner une victime 4. Il va de soi qu un cyberharceleur ne peut pas blesser physiquement sa victime. Mais un cyberharceleur peut détruire des biens informatiques à distance, plus particulièrement en envoyant un virus informatique ou en piratant l ordinateur ou le portable de quelqu un d autre. Ce sont surtout les cas de cyberharcèlement (non- )verbaux qui sont beaucoup plus fréquents par rapport au harcèlement classique : pensons aux commentaires offensifs postés arbitrairement sur le compte d une victime (le soi-disant flaming) ou aux photos retouchées. Sur le plan social, on peut exclure quelqu un d un groupe en ligne, pour lui empêcher de parler avec les autres. Alors que le harcèlement classique se déroule surtout directement, le cyberharcèlement offre plusieurs possibilités pour harceler une victime de façon indirecte. Un comportement indirect signifie que le 4 La plupart des exemples ont été pris dans Vandebosch & Van Cleemput (2009) 9

10 cyberharceleur ne dit pas ses mots offensifs en face de la victime, mais qu il les écrit en son absence. Le cyberharceleur peut par exemple envoyer un courriel à tous ses contacts dans lequel il raconte des histoires personnelles et/ou humiliantes sur la victime. Dans la grille 1 nous donnons un aperçu des types les plus fréquents de (cyber)harcèlement. le harcèlement classique le cyberharcèlement direct - physique (p.e. frapper quelqu un) - propriété (p.e. endommager les biens de quelqu un) - verbal (p.e. insulter quelqu un) - non-verbal (p.e. faire des gestes obscènes) - social (p.e. exclure quelqu un d un groupe) - propriété (p.e. envoyer un virus informatique) - verbal (p.e. flaming) - non-verbal (p.e. retoucher des photos) - social (p.e. exclure quelqu un d une communauté en ligne) indirect - propager des rumeurs - publier un courriel contenant des informations confidentielles - assumer une autre identité (masquerading) pour poster des messages blessants - faire des ragots sur quelqu un - organiser des sondages en ligne sur quelqu un - créer un faux compte Grille 1: les divers types de (cyber)harcèlement (Vandebosch & Van Cleemput, 2009: 1353) [traduction] 1.2 Profil du cyberharceleur Notre étude générale a montré qu au moins deux rôles font nécessairement partie d un cas de cyberharcèlement : le cyberharceleur et la victime. Les deux parties suivantes proposent un examen des profils typiques des deux rôles. Nous commencerons par composer un profil du cyberharceleur stéréotypé, mais nous ne traiterons que les caractéristiques intéressantes pour la linguistique informatique, à savoir l âge et le sexe (nous ne traiterons donc pas du niveau d instruction, du lieu de résidence ni d autres facteurs sociologiques). Certains chercheurs voient un rapport direct entre le harcèlement classique et le cyberharcèlement: un harceleur peut facilement devenir cyberharceleur (Slonje & Smith, 2007; Vandebosch e.a., 2006 ; Vandebosch & Van Cleemput, 2009 ; Ybarra & Mitchell, 2004). Cela n implique pas forcément que tous les cyberharceleurs soient également des harceleurs dans la vie réelle. Plusieurs scientifiques considèrent que les risques principaux pour devenir cyberharceleur sont : 1) des parents moins contrôleurs et 2) de bonnes connaissances d Internet et des moyens technologiques tout court. Langos (2012 : 287) soulève la possibilité qu une victime puisse se sentir impuissante face aux connaissances technologiques supérieures d un cyberharceleur. Pour cette raison, l inégalité du pouvoir est de nouveau renforcée : la victime n échappe jamais au cyberharceleur, puisqu il trouve toujours des moyens pour atteindre sa victime grâce à ses connaissances technologiques. Quant au sexe, Li (2006 : 8) et Vandebosch e.a. (2006 : 135) signalent que ce sont le plus souvent les garçons qui ont recours au cyberharcèlement. Mais dans une enquête que Vandebosch & Van Cleemput (2009 : 1365) ont effectuée plus tard, elles constatent qu il y a autant de cyberharceleurs que de cyberharceleuses. Selon elles, le sexe ne serait donc pas un facteur déterminant. En ce qui concerne l âge, Vandebosch e.a. (2006 : 136) ont trouvé que les cas de cyberharcèlement dépendent de l âge, initiant dès que les enfants ont un accès libre aux moyens technologiques. Plus les jeunes 10

11 avancent dans l âge, plus ils ont affaire au cyberharcèlement. Le nombre de cas de cyberharcèlement continue à augmenter jusqu à un certain âge, après lequel on constate une baisse (à partir de 20 ans). Li (2006 : 10) remarque que l adolescence (qui va grosso modo de dix à vingt ans 5 ) est une «période de brutalités» où l on tente de développer sa propre identité. Les individus qui ne suivent pas les normes sociales courantes risquent de devenir victimes d un cyberharceleur. Après l adolescence on tient moins à établir son identité, puisqu on se l est déjà plus ou moins formée. 1.3 Profil de la victime Tout comme nous l avons fait pour le cyberharceleur, nous décrirons la victime typique. Vandebosch e.a. (2006 : 181) voient une corrélation entre les victimes du cyberharcèlement et celles du harcèlement classique. Qui est importuné à l école a plus de risques de devenir aussi victime d un cyberharceleur. Les victimes des deux types de harcèlement ont beaucoup de caractéristiques en commun, sauf que les victimes du cyberharcèlement vivent encore plus dans une peur absolue. Elles ne doivent pas seulement avoir peur de recevoir un message d un cyberharceleur, mais aussi de recevoir des réactions d autres personnes concernées. Cette peur continue fait que les victimes souffrent de maladies mentales: elles ont dans la plupart des cas une vision sombre, négative, voire suicidaire, du monde. Comme c est le cas pour les cyberharceleurs, les scientifiques ne se mettent pas d accord sur le rôle que joue le sexe. Vandebosch e.a. (2006 : 181) posent que la majorité des victimes d un cyberharceleur sont des filles. Li (2006 : 7) et Ybarra & Mitchell (2004 : 1309 ) par contre ne constatent pas de différences significatives entre le nombre de victimes masculines et féminines. Suivant les caractéristiques du cyberharceleur, la majorité des victimes ont atteint l âge (pré)adolescent. Vu que les adolescents emploient les moyens technologiques le plus activement (Vandebosch e.a., 2006 : 136), il n est pas étonnant que nous retrouvions pas mal de cyberharceleurs et de victimes dans le même groupe d âge. Ce qui n exclut évidemment pas que des personnes plus âgées ne puissent pas être touchées du cyberharcèlement. 1.4 Solutions Avec le harcèlement classique, l école peut encore prendre des mesures afin d éviter une répétition du comportement négatif. Le cyberharcèlement en revanche peut continuer en dehors des murs de l école, s introduisant même dans la maison de la victime. Il n est pas surprenant que l intervention dans l ambiance personnelle des élèves pose plus de problèmes à la direction. Campbell (2005 : 72) se pose la question de savoir si l école a même droit d interdire l emploi des moyens technologiques à la maison. Strictement parlant, ce sont les parents qui sont responsables des actes de leurs enfants chez eux. Un deuxième problème qui pose des problèmes est celui de l anonymat. Étant donné qu un cyberharceleur peut adopter un pseudonyme, il est souvent compliqué de trouver la vraie identité de l auteur (Campbell, 2005 : 72). En plus, un seul auteur peut poster sous plusieurs pseudonymes ou plusieurs auteurs peuvent 5 L OMS définit adolescent comme «un individu qui a entre dix et dix-neuf ans» et jeune comme «un individu qui a entre quinze et vingtquatre ans.» [traduction] (WHO, Child and Adolescent Health. [20/03/2013]. 11

12 adopter le même nom d utilisateur (Omernick & Sood, 2013). D après Li (2006 : 3), la liberté d expression fait qu il est extrêmement difficile de supprimer un seul message ou même un site internet complet, encourageant ainsi le caractère répétitif du cyberharcèlement. Vu que l école ne peut pas intervenir, les parents doivent mieux contrôler et informer leurs enfants. Il est nécessaire de montrer aux enfants les conséquences du cyberharcèlement. Pour y parvenir, les parents doivent d abord connaître eux-mêmes les dangers d Internet (y compris le cyberharcèlement). En outre, les adultes doivent se renseigner sur les nouvelles technologies. Les enfants d aujourd hui ont grandi avec l ordinateur et souvent ils ont des compétences technologiques plus développées par rapport à leurs parents (Campbell, 2005 : 71). Un père ou une mère peuvent avoir des difficultés à reconnaître un cas de cyberharcèlement, parce qu ils ne connaissent rien au phénomène. Si les instructeurs et les parents collaboraient plus étroitement, le nombre de victimes pourrait déjà diminuer. Les instructeurs spécialisés peuvent combler les lacunes en illustrant les risques à l aide d exemples réels. Comme le dit Chisholm (2006: 82): «The irony is that parents, sitting right next to their child who is in a dangerous situation online, may be totally clueless about the present danger because they and their child are in the comfort and safety of home. The parents, as a result, perceive no danger and therefore fail to protect their child.» Puis, l attitude des jeunes devrait changer. La moitié des victimes n ont pas informé leurs parents de leur problème (Vandebosch e.a., 2006 : 181). Campbell (2005) pense que c est parce que les jeunes ont peur que leurs parents ne confisquent leurs moyens technologiques. Pour aboutir à une prévention efficace, il est nécessaire que la communication entre parents et jeunes soit plus transparente. Il est possible que les parents doivent prendre des mesures qui vont plus loin de la prévention, comme l emploi des logiciels de contrôle parental. Il existe des logiciels qui permettent aux parents de gérer le comportement en ligne de leur(s) enfant(s). Kontostathis e.a. (2010 : 11) donnent un aperçu des logiciels les plus renommés aux États-Unis. Nous reprenons ici quelques outils, tenant compte des éventuelles améliorations au fil des années. Premièrement, Net Nanny 6 enregistre les conversations de l enfant dans les réseaux sociaux les plus populaires. En outre, le logiciel offre la possibilité de cacher les injures présentes dans les commentaires d autres personnes. Deuxièmement, Kidswatch 7 fonctionne comme Net Nanny, mais il surveille aussi les messages qu envoient les enfants. Les parents choisissent dans des listes d injures (ou ils optent pour une liste rédigée par eux-mêmes) et Kidswatch les prévient par courriel lorsqu il en détecte une dans un message. Troisièmement, Bsecure 8 avertit les parents quand il rencontre «une activité suspecte» dans une conversation en ligne de l enfant. Bsecure prétend avoir accès à plus de 75 réseaux sociaux, garantissant ainsi un contrôle approfondi. Pour finir, Iambigbrother 9 est un logiciel espion (invisible) qui enregistre tout ce que l enfant fait sur l ordinateur : les sites internet qu il visite, ses mots de passe et ses frappes lors d une conversation de chat. En plus, il donne l occasion de prendre une capture d écran au moment où il détecte l emploi d une injure, d un juron ou d un terme marqué comme offensif. Il n offre cependant pas de 6 Net Nanny. [17/09/2012]. 7 Kidswatch. [17/09/2012]. 8 Bsecure. [17 /09/2012]. 9 Iambigbrother. [17/09/2012]. 12

13 surveillance dans les médias sociaux. Tous les logiciels cherchent surtout des injures à partir d une liste préalablement rédigée ; ils ne tiennent pas compte du contexte, ni des traits linguistiques. À cela s ajoute que les parents doivent prendre leurs responsabilités : pour bien estimer la gravité de la transgression ils doivent (de nouveau) se renseigner sur les dangers du cyberharcèlement. Quant aux mesures des médias sociaux, ils engagent des modérateurs pour contrôler tous les messages qui paraissent sur un réseau social. Un réseau social permet aux utilisateurs de communiquer avec leurs amis et de partager leurs photos ou vidéos. Les amis ont également la possibilité de commenter une photo ou un message qui ont été postés. Plus le nombre d inscriptions augmente, plus la tâche du modérateur devient compliquée. Voilà où se situe l utilité de la détection automatique de cas de cyberharcèlement. Même si les médias sociaux sont omniprésents, on n a pas encore développé de logiciel qui facilite le travail des modérateurs (Ptaszynski e.a., 2010). Les pages Aides des réseaux sociaux les plus connus (MySpace, YouTube, Facebook, Twitter et Formspring.me) donnent tous le même conseil au cas où l on aurait affaire avec un cas de cyberharcèlement: la victime doit rédiger elle-même un rapport pour signaler un message de cyberharcèlement et entre-temps elle est conseillée de bloquer le compte du cyberharceleur. Notons toutefois que les consignes ne mentionnent pas ce que le réseau social comprend exactement par cyberharcèlement, on écrit seulement que les messages violant les conditions d utilisation seront supprimés. Seuls Formspring.me 10 et YouTube 11 élaborent davantage la problématique: ils renvoient à des organisations d aide (telles que les lignes d aide) et ils suggèrent aussi de contacter une personne de confiance. Cependant, peu d utilisateurs font emploi des directives offertes par les réseaux sociaux. Dans le deuxième chapitre de notre mémoire, nous parlerons plus en détail des différentes techniques informatiques pour construire un système semiautomatique qui détecte des messages de cyberharcèlement textuel. 1.5 Conclusions Nous avons vu que le cyberharcèlement a des traits typiques qui diffèrent du harcèlement classique. En premier lieu, il y a le fait que le cyberharceleur peut opérer dans l anonymat : il n est pas obligé de révéler son identité. De telle façon, il augmente son pouvoir sur la victime. En deuxième lieu, le cyberharcèlement se produit souvent sur Internet, un endroit public d accès facile. La portée est donc beaucoup plus étendue qu elle ne l est avec le harcèlement classique : l agression continue loin des murs de l école. En troisième lieu, il faut tenir compte des rôles : le cyberharcèlement ajoute deux rôles au six rôles du harcèlement classique (cyberharceleur, victime, témoin, renforçateur, assistant et défenseur), à savoir le reporter et l accusateur. Nous avons constaté qu il est difficile de créer un profil typique d un cyberharceleur et d une victime. Ni l âge, ni le sexe des cyberharceleurs ou des victimes ne constituent un facteur déterminant pour prédire si quelqu un court le risque de devenir victime ou cyberharceleur. Il paraît que le cyberharcèlement soit le plus fréquent pendant l adolescence, mais cela ne signifie pas que des personnes d autres tranches d âge ne soient pas atteintes du phénomène. Les cyberharceleurs sont généralement moins contrôlés par leurs parents et ont 10 Cyberbullying and Impersonation. https://formspringme.zendesk.com/entries/ cyberbullying-and-impersonation [22/01/2013]. 11 Harcèlement et cyberintimidation &ctx=topic [22/01/2013]. 13

14 de bonnes connaissances quant à l usage des moyens technologiques. Des victimes, on peut dire qu elles sont souvent pessimistes, à cause de leur peur continue d être cyberhacelées. Étant donné que le cyberharcèlement ne se limite pas à la cour de récréation, il est difficile pour l école d intervenir. Les parents devraient donc s occuper plus du comportement en ligne de leurs enfants, mais souvent ils sont ignorants dans l utilisation des nouvelles technologies. Il s agit de bien les informer sur le cyberharcèlement. Dans le domaine des réseaux sociaux, il est souhaitable que les modérateurs surveillent les messages postés pour intervenir le plus vite possible. Cependant, le nombre croissant d utilisateurs rend ce travail impossible. Peut-être que la détection automatique peut alléger la tâche des modérateurs en les aidant à détecter les messages suspects. Regardons de plus près quelles techniques en linguistique informatique permettent la détection automatique de cas de cyberharcèlement textuel. 14

15 2. La détection automatique de cas de cyberharcèlement textuel dans les médias sociaux Maintenant que nous avons décrit ce que c est que le cyberharcèlement, passons à la détection computationnelle de messages de cyberharcèlement. Si les études sociologiques sur les causes et les effets du cyberharcèlement sont très nombreuses, peu de chercheurs se sont occupés du traitement automatique de ce problème fort répandu dans les médias sociaux. On peut se demander pourquoi nous examinons la possibilité d automatiser la détection, vu que presque toutes les communautés sociales offrent la possibilité de signaler les commentaires inappropriés (c est ce qu on appelle flagging). Malgré le grand nombre d utilisateurs des réseaux sociaux, il y en a peu qui font usage de cette fonction. En outre, Sood, Churchill & Antin (2012b) remarquent que certains utilisateurs signalent parfois un message pour la seule raison qu il n exprime pas leur propre opinion; le modérateur n est donc pas sûr que les cas signalés soient nuisibles à autrui. Ce chapitre se construira autour de deux questions: 1) Quels traits linguistiques ou métalinguistiques permettent de distinguer messages de cyberharcèlement et messages inoffensifs? ; 2) De quelles techniques la linguistique informatique dispose-t-elle pour détecter ces traits et sont-elles efficaces? Afin de répondre à ces deux questions, nous présenterons d abord une analyse détaillée d une conversation où l on retrouve clairement des traces de cyberharcèlement, et ensuite les techniques informatiques que nous retenons comme intéressantes pour la détection de cas de cyberharcèlement. 2.1 Quels traits linguistiques caractérisent le cyberharcèlement textuel? Afin de pouvoir développer un système qui détecte des cas de cyberharcèlement, il est indispensable de dégager les caractéristiques du langage d un cas de cyberharcèlement. Il faudra aussi résoudre un problème persistant qui complique la tâche des chercheurs, à savoir l absence d un corpus large et standard. Quoique le cyberharcèlement soit un problème actuel et urgent, peu de chercheurs s en sont occupés. Le manque d un corpus standard et annoté est une des principales raisons pour lesquelles les chercheurs n avancent pas beaucoup dans leurs recherches (Yin e.a., 2009). Bayzick, Kontostathis & Edwards (2011) 12, Xu e.a. (2012) 13 et CAW 2.0 (2009) 14 sont les seuls à avoir créé un corpus annoté, rendu disponible à tout le monde. Les entrées des corpus sont des messages complets, pris dans un réseau social spécifique et accompagnés d informations supplémentaires sur leurs auteurs (le sexe, l âge, le lieu de résidence, ). Chacun de ces corpus contient des messages d un seul et même réseau social ; un corpus qui serait un mélange d énoncés collectionnés dans plusieurs réseaux aiderait peut-être à améliorer les techniques de détection de cas de cyberharcèlement. Si les chercheurs ont choisi de travailler sur un réseau en particulier, c est parce que chaque communauté a d autres normes et d autres expressions (Sood, Antin & Churchill, 2012a). Ceci implique également que les systèmes de détection ne sont valables que pour un seul site internet. En rassemblant des données d un grand nombre de réseaux, le système reconnaîtra plus facilement les cas de cyberharcèlement dans toutes leurs formes. Il se peut que l auteur d un commentaire fasse partie d une 12 MySpace Group Data Labeled for Cyberbullying. [1/10/2012]. 13 Bullying Traces Data Set V1.0. [13/10/2012]. 14 Fundación Barcelona Media Training Dataset. [28/10/2012]. 15

16 certaine communauté sociale, mais écrive une seule fois un message blessant sur un autre réseau social en empruntant les normes à sa communauté préférée. Si les chercheurs prenaient en considération tous les médias sociaux, ils aboutiraient à un système qui détecterait mieux les différentes expressions propres au cyberharcèlement textuel. En même temps, le corpus serait étendu considérablement avec des données exemplaires de cyberharcèlement : n oublions pas que parmi les centaines de milliers de messages qui sont postés quotidiennement dans les médias sociaux, il n y a qu un pourcentage fort limité d énoncés dépréciatifs. Pour ne pas perdre de temps à annoter un corpus de messages collectionnés, Reynolds, Kontostathis & Edwards (2011) et Sood, Antin & Churchill (2012b) ont essayé une méthode qui s appelle externalisation ouverte (crowdsourcing). Cette pratique fait appel aux connaissances des internautes intéressés pour résoudre un problème particulier, pour donner un avis, Le site internet Amazon s Mechanical Turk 15, par exemple, permet aux chercheurs de formuler une tâche : dans ce cas-ci l étiquetage des entrées et la reconnaissance de cas de cyberharcèlement parmi les entrées d un corpus. Les utilisateurs d Amazon s Mechanical Turk reçoivent une rémunération ($0,05) pour chaque tâche qu ils effectuent correctement. Pour vérifier les compétences des utilisateurs, les chercheurs ont formulé des questions auxquelles ils ont données une réponse eux-mêmes. Au cas où un utilisateur donnerait deux fois une réponse fautive, toutes ses données étaient écartées du corpus. Ce mode de travail a plusieurs avantages : premièrement, il y a plusieurs annotateurs, ce qui augmente l exactitude des étiquettes. Vu que les gens ont également du mal à décider de la nature offensive d un message, les différentes perspectives garantissent un bon échantillonnage de la population. Deuxièmement, on garde seulement les messages du corpus qui ont été considérés comme exemples typiques de cyberharcèlement par deux tiers des annotateurs. Et dernièrement, un grand nombre de messages sont annotés dans un cadre de temps restreint. Dans ce qui suit, nous analyserons un exemple d un cas de cyberharcèlement pris par hasard dans YouTube. Nous déterminerons les traits pertinents et communs à chaque cas de cyberharcèlement 16. La vidéo choisie dans YouTube est un enregistrement d un discours du président Barack Obama lors des campagnes électorales américaines en U 1 : Obama seems to be on the right track with what he wants to do to fix the economy. He just cant [sic] seem to get any help at all from Congress. I know the majority Republicans in Congress set out to see that Obama would fail before the inauguration even took place. They did nt [sic] try to work with this President mainly I think was because of his race. I think Obama is at least for the average man or woman all Romney is for is the rich folks like himself. U 2 : Fix the economy? He is presiding over the worst growth since the Great Depression. You are just kidding yourself if you think this Statist will fix the economy. He wants a diminished America. Massive debt + Slow growth + High spending kills empires. I expect your age exceeds your IQ. U 3 : My god you are stupid. U 2 : My comment is accurate and True. U 3 : No, your dumbass opinion is not accurate, not true, thus not making it a fact Amazon s Mechanical Turk. https://www.mturk.com/mturk/welcome [1/10/2012]. 16 Nous baserons notre analyse sur toutes les études déjà publiées sur la détection automatique de cas de cyberharcèlement. Nous avons utilisé surtout le corpus de Bayzick, Kontostathis & Edwards (2011) pour vérifier nos assertions : MySpace Group Data Labeled for Cyberbullying. [1/10/2012]. 17 ABCNews, President Barack Obama DNC Speech Complete: Romney in 'Cold War Mind-Warp' - DNC [consultable en ligne sur :] [26/11/2012]. 16

17 La première observation que nous nous sommes faite, c est que nous voyons clairement que les divers aspects de la description du cyberharcèlement sont présents dans cette conversation : le harcèlement est répétitif dans le temps, le cyberharceleur a l intention de blesser sa victime et bien que ce ne soit pas un facteur déterminant - aucun utilisateur ne publie sa vraie identité. Entrons dorénavant dans les détails de la conversation. La première réponse (de l utilisateur U 2 ) contient la phrase «I expect your age exceeds your IQ» ( Je suppose que ton âge dépasse ton QI ). Dans ce cas-ci, il ne s agit évidemment pas d un compliment. L utilisateur U 2 emploie une expression sarcastique (et sans injures) pour blesser sa victime (U 1 ). À cause des expressions sarcastiques, beaucoup de gens ont des difficultés à déterminer si un message est vraiment offensif ou menaçant. Parfois un énoncé est ambigu et peut donner lieu à plusieurs interprétations: une conversation entre bons amis qui se taquinent pourrait ressembler à un cas de cyberharcèlement, vu qu ils s insultent, mais ils le font de façon affective (voir infra 1.1). Il est également possible que quelqu un renforce son opinion en se servant d injures (Yin e.a., 2009 ; Dinakar e.a., 2012), sans s adresser directement à autrui. C est la raison pour laquelle Yin e.a. (2009) subdivisent les messages de cyberharcèlement en trois catégories : (1) les messages offensifs qui visent une personne, (2) les messages sarcastiques (dits aussi poliment offensifs) qui visent une personne, et (3) les messages négatifs qui ne blessent personne en particulier (par exemple quelqu un qui est mécontent d une entreprise et qui véhicule ses émotions). Nous nous intéresserons dans notre mémoire principalement aux deux premières situations. Après ces considérations, reprenons l analyse de la conversation : la contre-réponse de l utilisateur U 3 illustre un autre aspect, à savoir l emploi répétitif du pronom personnel «you» ( tu ). Étant donné que le cyberharceleur adresse la parole directement à sa victime et qu il veut la blesser, il utilise la forme de la deuxième personne singulier pour souligner l individualité de l injure («c est uniquement toi qui as tel défaut») (Dinakar e.a., 2012). En plus, un cyberharceleur insulte souvent sa victime en se moquant de sujets qui font partie du caractère ou de l apparence de la victime ; dans notre exemple, l utilisateur U 3 se moque de l intelligence de l utilisateur U 2 (Dinakar e.a., 2012). Soulignons aussi qu à partir de cette entrée le thème du premier message n est plus respecté : si le premier message commente encore le contenu de la vidéo, les commentaires qui suivent n ont plus rien à voir avec les propos du président des États-Unis. Yin e.a. (2009) soutiennent que les cas de cyberharcèlement rompent souvent brusquement la conversation qui se déroule. Le quatrième énoncé de notre exemple montre un fait que nous n avons rencontré que dans une seule étude. Ce que Bayzick, Kontostathis & Edwards (2011) incluent parmi les caractéristiques du langage de cyberharcèlement, c est l emploi (exagéré) de majuscules. Souvent, les majuscules indiquent l élévation de la voix, comme c est aussi le cas dans les œuvres romanesques. L emploi implique que l utilisateur est étonné ou en colère, deux émotions qu on peut facilement mettre en relation avec le cyberharcèlement. Ici, il ne s agit que d un seul mot écrit avec une majuscule, là où l on ne s y attend pas («True», Vrai ). Peut-être que c est simplement une faute de frappe ou que l auteur voulait insister sur la vérité de son énoncé, sans que ce soit vraiment un trait pertinent dans notre exemple. Enfin, le dernier commentaire de l extrait confirme un fait soulevé par plusieurs chercheurs (Yin e.a., 2009 ; Dinakar e.a ; Sood, Antin & Churchill, 2012a): la présence d injures («dumbass», idiot ) est un trait 17

18 pertinent pour détecter des cas de cyberharcèlement. La détection d injures est donc d une grande importance, parce qu elles sont de bons indices de cyberharcèlement. Il ne suffit toutefois pas de chercher uniquement les injures, puisque nous avons vu qu un cyberharceleur peut utiliser aussi le sarcasme pour médire de quelqu un. Toutes ces observations montrent qu il est possible d automatiser la détection de cas de cyberharcèlement. Il y a assez de traits linguistiques que les techniques informatiques peuvent analyser. Tout de même il reste plusieurs difficultés à surmonter. En cherchant un exemple typique d un cas de cyberharcèlement, nous avons rencontré deux nouveaux problèmes: 1) les messages suivent l ordre chronologique et non pas l ordre logique, et 2) comment sait-on si le cyberharceleur s adresse à une certaine personne ou à une entité générale (telle qu une entreprise, l école, )? Abordons d abord le problème de la dispersion des commentaires, ce qui est surtout remarquable dans YouTube. Les messages postés dans ce site internet suivent l axe temporel. Par conséquent, les différentes entrées qui appartiennent à un même cas de cyberharcèlement sont dispersées dans les pages des commentaires (c est-à-dire, d autres commentaires interrompent la conversation). Heureusement, YouTube permet de relier les divers commentaires d une même conversation, sous forme des soi-disant fils (threads). Les autres réseaux sociaux populaires respectent davantage l ordre logique : soit les commentaires sur un thème spécifique sont regroupés tout de suite dans un fil (c est le cas pour Facebook, Formspring.me, MySpace), soit les auteurs des commentaires renvoient dans leurs messages aux personnes concernées (entre autres dans Twitter, avec l abréviation RT : «reply to/ retweet», réponds à ou l arobase). Cette dernière réflexion nous amène à l autre difficulté à résoudre (qui n est cependant pas très claire dans notre exemple) : le cyberharceleur s adresse-t-il à une victime directe ou à une troisième partie (Sood, Churchill & Antin, 2012b)? La reconnaissance des victimes sert surtout à mieux intervenir lors de la détection d un cas de cyberharcèlement. La même chose vaut d ailleurs pour les cyberharceleurs: afin de les faire taire ou de leur expliquer que leur conduite est inacceptable, le système doit être capable de reconnaître les expéditeurs et les destinataires d un message. Pour les gens il semble que ces deux problèmes soient banals, mais ils sont d une grande importance pour un système informatique. Surtout parce que ce n est pas le but de simplement supprimer les messages de cyberharcèlement ; nous voulons faire réfléchir les cyberharceleurs sur leurs actes pour éviter qu ils répètent leur comportement transgressif dans l avenir. Le système doit donc d abord détecter des cas de cyberharcèlement et puis décider s il a affaire avec un message d un cyberharceleur ou d une victime. Pour évaluer les performances du système, la linguistique informatique fait usage de trois notions importantes. Nous les présenterons dans la partie suivante Les performances du système : la précision, le rappel et le F-score Avant de passer aux différentes techniques informatiques pour la détection de messages de cyberharcèlement, arrêtons-nous ici un instant sur les notions importantes de rappel, de précision et de F-score. 18

19 Le rappel représente le pourcentage des messages retenus correctement comme des cas de cyberharcèlement (cas positifs) à l égard de tous les messages positifs dans un corpus. La précision, par contre, donne le rapport des messages classés correctement au regard de tous les documents considérés comme des cas de cyberharcèlement. On emploie le rappel et la précision pour calculer la moyenne harmonique des deux valeurs : le F-score (ou la F-mesure) égale le double du produit du rappel et de la précision, divisé par la somme des deux valeurs. (1) - Toutes les techniques de la linguistique informatique présentées dans les parties suivantes visent à créer un système semi-automatique par l apprentissage supervisé : à partir d un corpus annoté, les chercheurs apprennent au logiciel les traits pertinents pour développer ainsi un logiciel qui puisse assister un modérateur. Le choix du type de système (automatique ou semi-automatique) a un effet considérable sur les performances du système. Sood, Churchill & Antin (2012b) énumèrent les répercussions pour le rappel et la précision selon le système choisi. Pour un système semi-automatique, on préfère le rappel à la précision: il vaut mieux signaler tous les cas retenus positifs (même s ils sont douteux), puisque c est au modérateur de prendre une décision sur la gravité du contenu. Même en ne sélectionnant que les cas jugés dangereux, la tâche du modérateur reste insurmontable. Une piste de recherche à suivre est une classification selon la gravité des insultes (Reynolds, Kontostathis & Edwards, 2012, voir aussi infra 2.2.1). Si l on veut concevoir un système tout à fait automatique, on doit préférer la précision au rappel. C est que le système ne peut pas supprimer les commentaires qui ne sont pas vraiment offensifs, et il élimine donc seulement les plus graves cas de cyberharcèlement. Vu qu il n y a plus de modérateur qui prend la décision finale, il n est pas conseillé que le système écarte automatiquement les cas douteux. Outre qu évaluer les performances du système, il faut voir quel modèle d apprentissage supervisé donne les meilleurs résultats. Presque toutes les études estiment que la classification binaire du texte fonctionne le mieux sur la base de machines à vecteurs de support (SVM). Une machine à vecteurs de support crée un espace à plusieurs dimensions dans lequel elle regroupe les éléments similaires. Les divers axes représentent différents traits (injures +/-, pronoms personnels +/-, ), selon lesquels sont rassemblées les entrées d un corpus. Après, une formule mathématique calcule la marge maximale entre la frontière et les données, de sorte que les cas positifs et négatifs soient bien séparés et que le système puisse apprendre quels sont précisément les traits qui permettent de détecter un cas de cyberharcèlement. L algorithme décide s il a affaire avec un cas de cyberharcèlement (positif, +) ou non (négatif, -). Selon trois recherches, la distribution binaire (+/-) serait plus efficace par rapport à l emploi de plusieurs classes (Dinakar e.a.,2012 ; Sood, Antin & Churchill, 2012b; Xu e.a., 2012a). Nous aussi envisagerons un système qui enchaîne plusieurs classifications binaires. Contrairement à toutes les autres études, Reynolds, Kontostathis & Edwards (2011) ont trouvé que la machine à vecteurs de support a le résultat le plus faible. Selon elles, un arbre de décision est plus efficace et solide (après huit étapes de vérification). Un arbre de décision crée un schéma à suivre pour classer un message donné. On peut le comparer avec une clé de détermination, qui donne des traits discriminants pour distinguer 19

20 entre plusieurs possibilités. Reste maintenant à faire plus de recherches pour voir lequel des deux modèles, SVM ou un arbre de décision, donne les meilleurs résultats. Dans les parties suivantes nous donnerons un aperçu des techniques employées par les chercheurs pour construire un système semi-automatique qui détecte les cas de cyberharcèlement. Nous ferons un parcours du niveau morphosyntaxique au niveau métatextuel, en précisant et en évaluant toujours les performances des techniques proposées. 2.2 Les techniques informatiques au niveau morphosyntaxique L emploi (exagéré) d injures a paru un trait très important dans notre analyse d un cas de cyberharcèlement. Nous examinerons dans cette partie la détection d injures, qui pose plus de problèmes qu on ne soupçonne en première vue. Les injures ne servent pas seulement à détecter le cyberharcèlement ; elles donnent aussi une idée de la gravité du cyberharcèlement. Nous proposerons donc une méthode de classification à l aide des injures. En plus, nous introduirons une autre approche plus large, à savoir la détection de mots fréquents (pas forcément injurieux) qui indiquent du cyberharcèlement et comment un système informatique arrive à trouver ces mots clés Une liste d injures Étant donné que beaucoup de messages de cyberharcèlement contiennent des injures 18, il est intéressant d intégrer un algorithme qui les détecte. Pour y parvenir, il faut d abord énumérer les injures les plus fréquentes dans des messages postés en ligne. Il y a plusieurs sites internet qui ont essayé de créer un inventaire d injures 19. Néanmoins, Sood, Antin & Churchill (2012a) posent qu une simple énumération n est pas efficace. Après un examen de quelques systèmes standard qui se basent sur des listes d injures prises directement dans un site internet, elles ont conclu que ces systèmes ne trouvent que la moitié des injures présentes dans un corpus : la précision est de 52,8 % et le rappel de 40,2% (Sood, Antin & Churchill, 2012a). Nous expliquerons dans ce qui suit pourquoi les deux pourcentages sont tellement décevants. Premièrement, l orthographe peut varier : la rapidité avec laquelle un utilisateur dactylographie fait qu il fait parfois des fautes de frappe. Elles peuvent être ou bien accidentelles (siht, dumass) ou bien destinées à déguiser intentionnellement l injure m*therf*cker, f###, $h!t). Les procédés normaux ne réussissent pas à trouver ces injures altérées, d où vient le pourcentage peu satisfaisant de la précision. Un bon moyen pour résoudre ces modifications est l algorithme qui porte le nom la distance de Levenshtein. Cet algorithme compare une chaîne standard (une phrase entière ou un mot unique) avec une chaîne modifiée et calcule combien de suppressions, d ajouts ou de remplacements il y a eu dans la chaîne modifiée (Ptaszynski e.a., 2010). La valeur totale que donne la distance de Levenshtein est la somme de tous les changements. Sood, Antin & Churchill (2012a) soutiennent que le nombre de marques de ponctuation dans une chaîne donnée égale le nombre de suppressions, insertions ou déplacements. En mesurant la similarité des deux chaînes, il n est pas nécessaire d inventorier toutes les différentes variantes orthographiques possibles. La difficulté reste 18 La présence des injures est plus significative que la fréquence (Sood, Antin & Churchill, 2012b). 19 NoSwearing. [25/10/2012]. Dictionnaire des jurons. [25/10/2012]. 20

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

LES RÉSEAUX SOCIAUX. Mais, au fait! Un réseau social, qu est-ce que c est?

LES RÉSEAUX SOCIAUX. Mais, au fait! Un réseau social, qu est-ce que c est? Facebook, Twitter, MySpace, Netlog... ces noms te sont sans doute très familiers. Il s agit en effet des réseaux sociaux les plus populaires. Mais, au fait! Un réseau social, qu est-ce que c est? C est

Plus en détail

L'usage des réseaux sociaux chez les 8-17 ans. Juin 2011

L'usage des réseaux sociaux chez les 8-17 ans. Juin 2011 L'usage des réseaux sociaux chez les 8-17 ans Juin 2011 Sommaire 1. La moitié des 8-17 ans connectés à un réseau social p. 4 2. L attitude des parents face à l utilisation des réseaux sociaux par leurs

Plus en détail

Guide pratique pour lutter contre le cyber-harcèlement entre élèves

Guide pratique pour lutter contre le cyber-harcèlement entre élèves Guide pratique pour lutter contre le cyber-harcèlement entre élèves AVANT-PROPOS A l occasion des premières Assises Nationales sur le harcèlement à l École des 2 et 3 mai 2011, Luc CHATEL, ministre de

Plus en détail

European School Brussels II. Avenue Oscar Jespers 75. 1200 Brussels

European School Brussels II. Avenue Oscar Jespers 75. 1200 Brussels European School Brussels II Avenue Oscar Jespers 75 1200 Brussels Toute forme de harcèlement, qu il soit verbal, physique ou psychologique, est absolument inacceptable dans notre école. Ce document de

Plus en détail

Guide du Règlement sur les mesures d assurancede la qualité

Guide du Règlement sur les mesures d assurancede la qualité Guide du Règlement sur les mesures d assurancede la qualité Décharge de responsabilité : Le présent document est un guide en langage simple destiné à vous aider à mieux comprendre le Règlement sur les

Plus en détail

Réseaux Sociaux LE GUIDE PARENTS

Réseaux Sociaux LE GUIDE PARENTS Réseaux Sociaux LE GUIDE PARENTS Accompagnez également vos enfants sur les réseaux sociaux! Mais que font donc les jeunes sur les réseaux sociaux? Ils socialisent comme l ont toujours fait les adolescents,

Plus en détail

Harcèlement : comment puis-je être aidé? Que peux-tu faire? Il faut en parler pour trouver des solutions!

Harcèlement : comment puis-je être aidé? Que peux-tu faire? Il faut en parler pour trouver des solutions! Conseils aux victimes : élèves de l école primaire Harcèlement : comment puis-je être aidé? Si, à l école, tes camarades se moquent de toi, te volent ou abîment tes affaires, te donnent des surnoms méchants,

Plus en détail

Chaque Jour, les enfants sont victimes d intimidation.

Chaque Jour, les enfants sont victimes d intimidation. Chaque Matin... Chaque heure de MIDI... Chaque AprÈs-midi... Chaque Jour, les enfants sont victimes d intimidation. Apprenez comment vous pouvez faire cesser l intimidation. Les communautés et les écoles

Plus en détail

Nouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement

Nouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement Nouveaux médias Guide pour les écoles obligatoires Utilisation des téléphones mobiles Le cyber-harcèlement 1 Police cantonale bernoise Etat-major/Prévention Groupe nouveaux médias Case postale 7571, 3001

Plus en détail

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n

Plus en détail

LES MÉTHODES D INVESTIGATION

LES MÉTHODES D INVESTIGATION LES MÉTHODES D INVESTIGATION Une méthode d investigation est une procédure définie qui permet d interroger scientifiquement une certaine réalité. Pour appréhender un phénomène, tout chercheur doit faire

Plus en détail

LA RUMEUR Enquête 1 / Leïla, 3ème

LA RUMEUR Enquête 1 / Leïla, 3ème Enquête 1 / Leïla, 3ème OBJECTIFS PÉDAGOGIQUES DU MODULE Insister sur l'impact possible d' «une simple rumeur» Sensibiliser aux risques du cyberharcèlement et aux différents types de cyberviolences ZOOM

Plus en détail

C est quoi l intimidation?

C est quoi l intimidation? C est quoi l intimidation? Définition de l intimidation (Olweus, 1996) : «Un élève est intimidé ou victimisé lorsqu il est exposé de façon répétée et soutenue à des gestes négatifs de la part d un ou de

Plus en détail

Sondage sur le phénomène de la cyberintimidation en milieu scolaire. Rapport présenté à la

Sondage sur le phénomène de la cyberintimidation en milieu scolaire. Rapport présenté à la Sondage sur le phénomène de la cyberintimidation en milieu scolaire Rapport présenté à la Mars 2008 Tables des matières Contexte et objectifs.... 2 Page Méthodologie.3 Profil des répondants...6 Faits saillants..10

Plus en détail

9.1- Sur les réseaux sociaux, j ai toujours le choix!

9.1- Sur les réseaux sociaux, j ai toujours le choix! Thème 3 - Participer, protéger, partager : des choix de société? Séquence 9 Nos actions sur les réseaux sociaux 9.1- Sur les réseaux sociaux, j ai toujours le choix! à partir de la 5 e comprendre créer

Plus en détail

Guide à l intention des parents sur. 2014 ConnectSafely.org

Guide à l intention des parents sur. 2014 ConnectSafely.org Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens

Plus en détail

Comment obtenir de l aide ou soutenir une ou un collègue qui a besoin d aide

Comment obtenir de l aide ou soutenir une ou un collègue qui a besoin d aide CONSEIL DE LA SANTÉ ET DE LA SÉCURITÉ AU TRAVAIL DE L'ONTARIO (CSSTO) SÉRIE SUR LA PRÉVENTION DE LA VIOLENCE EN MILIEU DE TRAVAIL La violence familiale ne cesse pas quand on met les pieds au travail :

Plus en détail

4720.5560.46 (septembre 2009) 30 %

4720.5560.46 (septembre 2009) 30 % 4720.5560.46 (septembre 2009) 30 % Prévenir le jeu excessif chez les adolescents C est toujours gagnant! Pourquoi ce dépliant? [ ] Le rôle des parents est déterminant dans la prévention du jeu excessif

Plus en détail

Voici des exemples de cyberintimidation :

Voici des exemples de cyberintimidation : LEXIQUE COMMUN DÉFINITIONS Cette section est créée dans le but de disposer d un vocabulaire commun à l ensemble des personnes touchées par le plan de prévention et d intervention pour contrer l intimidation

Plus en détail

AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION

AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION NOVEMBRE 2014 La Fédération québécoise de l'autisme (FQA) est un regroupement

Plus en détail

Politique en matière de harcèlement psychologique au travail

Politique en matière de harcèlement psychologique au travail Politique en matière de harcèlement psychologique au travail Projet déposé au conseil d administration Lors de sa séance du 3 juillet 2014 Gatineau (Québec) 1. OBJECTIFS La présente politique vise à instaurer

Plus en détail

Les pratiques des 9-16 ans sur Internet

Les pratiques des 9-16 ans sur Internet Les pratiques des 9-16 ans sur Internet Regards croisés entre parents et enfants! - Principaux résultats -! Décembre 2012! Arnaud ZEGIERMAN Directeur associé az@institut-viavoice.com Aurélien PREUD HOMME

Plus en détail

Sondage sur le climat. scolaire. Sondage auprès des élèves de la 4 e à la 6 e année sur : l équité et l éducation inclusive l intimidation/harcèlement

Sondage sur le climat. scolaire. Sondage auprès des élèves de la 4 e à la 6 e année sur : l équité et l éducation inclusive l intimidation/harcèlement Sondage sur le climat scolaire Sondage auprès des élèves de la 4 e à la 6 e année sur : l équité et l éducation inclusive l intimidation/harcèlement Nom de l école Numéro d identification de l école Nom

Plus en détail

Des plans personnalisés de renforcement du comportement 10

Des plans personnalisés de renforcement du comportement 10 Des plans personnalisés de renforcement du comportement 10 «un plan de renforcement du comportement est un document qui a pour but de modifier le comportement des adultes en espérant que si le comportement

Plus en détail

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg) INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 7 ... Facebook, le réseau social sur internet. Ces icônes indiquent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 7 ... Facebook, le réseau social sur internet. Ces icônes indiquent pour qui est le document Leçon 7... Facebook, le réseau social sur internet Ces icônes indiquent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi?

Plus en détail

Guide d intervention sur. l intimidation. destiné aux intervenants - 1 -

Guide d intervention sur. l intimidation. destiné aux intervenants - 1 - Guide d intervention sur l intimidation destiné aux intervenants - 1 - Rédaction Linda Laliberté : Mélanie Blais : Michèle Gariépy : Joanie Charrette : Espace Bois-Francs InterVal Pacte Bois-Francs organisme

Plus en détail

COMPRENDRE VOS EMPREINTES WEB : COMMENT PROTÉGER VOS

COMPRENDRE VOS EMPREINTES WEB : COMMENT PROTÉGER VOS COMPRENDRE VOS EMPREINTES WEB : COMMENT PROTÉGER VOS RENSEIGNEMENTS PERSONNELS SUR INTERNET AIDE-MÉMOIRE POUR LA PRÉSENTATION DESTINÉE AUX ÉLÈVES DE LA 4 e À LA 6 e ANNÉE DIAPOSITIVE (1) Titre DIAPOSITIVE

Plus en détail

le cours des parents les jeunes et les réseaux sociaux

le cours des parents les jeunes et les réseaux sociaux le cours des parents les jeunes et les réseaux sociaux qu est-ce qu un réseau social? définition Un réseau social est un site où l on peut échanger des informations (actualités, photos, vidéos ) avec des

Plus en détail

Politique et procédures en matière de harcèlement sexuel

Politique et procédures en matière de harcèlement sexuel CIRCULAIRE N O 543(REV.1) HRD Série: 6 Distribution A 1 29 septembre 2004 Politique et procédures en matière de harcèlement sexuel 1. Selon la politique du Bureau, chacun a le droit d être traité avec

Plus en détail

PROGRAMME VI-SA-VI VIvre SAns VIolence. Justice alternative Lac-Saint-Jean

PROGRAMME VI-SA-VI VIvre SAns VIolence. Justice alternative Lac-Saint-Jean PROGRAMME VI-SA-VI VIvre SAns VIolence Justice alternative Lac-Saint-Jean Printemps 2013 OBJECTIFS Démystifier la problématique violence. Promouvoir les solutions pacifiques en matière de résolution de

Plus en détail

Encourager les comportements éthiques en ligne

Encourager les comportements éthiques en ligne LEÇON Années scolaire : 7 e à 9 e année, 1 re à 3 e secondaire Auteur : Durée : HabiloMédias 2 à 3 heures Encourager les comportements éthiques en ligne Cette leçon fait partie de Utiliser, comprendre

Plus en détail

Sondage sur le climat. scolaire. Sondage auprès des parents et tuteurs sur : l équité et l éducation inclusive l intimidation/harcèlement

Sondage sur le climat. scolaire. Sondage auprès des parents et tuteurs sur : l équité et l éducation inclusive l intimidation/harcèlement Sondage sur le climat scolaire Sondage auprès des parents et tuteurs sur : l équité et l éducation inclusive l intimidation/harcèlement Nom de l école Numéro d identification de l école Nom du conseil

Plus en détail

Test Francophone de Langue Française (TFLF)

Test Francophone de Langue Française (TFLF) Test Francophone de Langue Française (TFLF) Certificat de compétences linguistiques Institut Supérieur des Langues Vivantes (ISLV) Université de Liège Livret du candidat : Niveau B1 du Cadre européen commun

Plus en détail

PASSEPORT pour tes droits Conseil de l Europe. pour tes droits

PASSEPORT pour tes droits Conseil de l Europe. pour tes droits Conseil de l Europe PA S S E P O R T pour tes droits 1 Conseil de l Europe PA S S E P O R T pour tes droits 2 3 Bienvenue à bord On t a certainement déjà dit qu il y a des choses que tu n as pas le droit

Plus en détail

DONNÉES PRÉLIMINAIRES POUR L ENSEIGNANTE OU L ENSEIGNANT

DONNÉES PRÉLIMINAIRES POUR L ENSEIGNANTE OU L ENSEIGNANT Guide d enseignement et Feuilles d activité de l élève DONNÉES PRÉLIMINAIRES POUR L ENSEIGNANTE OU L ENSEIGNANT Qu est-ce que l intimidation (bullying)? L intimidation est le fait de tourmenter de façon

Plus en détail

Projet : Prévention de la violence dans les cours de récréation

Projet : Prévention de la violence dans les cours de récréation Projet : Prévention de la violence dans les cours de récréation 1. Introduction Constat : La cour de récréation est explicitement désignée par la majorité des élèves comme le principal lieu d expression

Plus en détail

cybersécurité Comment puis-je assurer la sécurité de mes enfants en ligne? Un guide pour les parents bellaliant.net/cybersécurité

cybersécurité Comment puis-je assurer la sécurité de mes enfants en ligne? Un guide pour les parents bellaliant.net/cybersécurité cybersécurité Comment puis-je assurer la sécurité de mes enfants en ligne? Un guide pour les parents bellaliant.net/cybersécurité Pour les jeunes, Internet est un excellent merveilleux d apprentissage,

Plus en détail

L intégration socioscolaire des jeunes Québécois d origine chinoise : le rôle des écoles ethniques complémentaires

L intégration socioscolaire des jeunes Québécois d origine chinoise : le rôle des écoles ethniques complémentaires L intégration socioscolaire des jeunes Québécois d origine chinoise : le rôle des écoles ethniques complémentaires Ming Sun Université de Montréal Haï Thach École Chinoise (Mandarin) de Montréal Introduction

Plus en détail

GUIDE ENCADRANT L UTILISATION DES MÉDIAS SOCIAUX

GUIDE ENCADRANT L UTILISATION DES MÉDIAS SOCIAUX GUIDE ENCADRANT L UTILISATION DES MÉDIAS SOCIAUX Adopté par le comité de direction le 4 février 2014 TABLE DES MATIÈRES DÉFINITION DES MÉDIAS SOCIAUX... 3 UTILISATION FAITE PAR LE COLLÈGE... 5 Comptes

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

DOSSIER FLASH «ASK.FM»

DOSSIER FLASH «ASK.FM» DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,

Plus en détail

POLITIQUE POUR LES MÉDIAS SOCIAUX ET LE SITE web CHIWOS 15 Mai 2014

POLITIQUE POUR LES MÉDIAS SOCIAUX ET LE SITE web CHIWOS 15 Mai 2014 POLITIQUE POUR LES MÉDIAS SOCIAUX ET LE SITE web CHIWOS 15 Mai 2014 Politique des Médias Sociaux CHIWOS L Étude sur la santé sexuelle et reproductive des femmes vivant avec le VIH au Canada (CHIWOS) a

Plus en détail

L usage du genre masculin inclut le genre féminin; il n est utilisé que pour alléger le texte.

L usage du genre masculin inclut le genre féminin; il n est utilisé que pour alléger le texte. COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL MARIE-VICTORIN Politique numéro 43 POLITIQUE PORTANT SUR L UTILISATION ET LE DÉVELOPPEMENT DES MÉDIAS SOCIAUX Adoptée le 23 avril 2014 CA-13-193-1612 L usage

Plus en détail

Harcèlement psychologique

Harcèlement psychologique Harcèlement psychologique Bienvenue dans la section sur le harcèlement psychologique. Vous trouverez dans cette section toute l information requise pour répondre à vos questions. Du nouveau! Du nouveau!

Plus en détail

Le harcèlement moral au travail : un délit en mal de définition

Le harcèlement moral au travail : un délit en mal de définition Le harcèlement moral au travail : un délit en mal de définition Mise sur le devant de la scène avec la publication en 1998 de l ouvrage de Marie-France HIRIGOYEN, «Le Harcèlement moral, la violence au

Plus en détail

Aide-mémoire pour comprendre et se comprendre

Aide-mémoire pour comprendre et se comprendre Aide-mémoire pour comprendre et se comprendre La violence «Toute manifestation de force, de forme verbale, écrite, physique, psychologique ou sexuelle, exercée intentionnellement contre une personne, ayant

Plus en détail

I n t r o d u c t i o n Les étapes de la recherche à l a r e c h e r c h e

I n t r o d u c t i o n Les étapes de la recherche à l a r e c h e r c h e I n t r o d u c t i o n Les étapes de la recherche à l a r e c h e r c h e Les objectifs pédagogiques Savoir délimiter les trois phases distinctes de la recherche Savoir identifier, pour chacune des trois

Plus en détail

ANNEXE I Politique anti-harcèlement Principes et procédures

ANNEXE I Politique anti-harcèlement Principes et procédures ANNEXE I Politique anti-harcèlement Principes et procédures I. Principes I.1 Engagements MicroCred s engage à garantir à tous ses collaborateurs des conditions de travail respectueuses. Considérant que

Plus en détail

«Ce n est pas correct!»

«Ce n est pas correct!» Pour de plus amples renseignements Pour vous renseigner sur ce que fait le gouvernement du Canada pour les aînés ou pour trouver des services et des programmes de soutien offerts dans votre province ou

Plus en détail

Mon portrait Renseignements généraux Les renseignements généraux font état des principales caractéristiques du jeune. On y trouve quand, où et avec

Mon portrait Renseignements généraux Les renseignements généraux font état des principales caractéristiques du jeune. On y trouve quand, où et avec MON PORTRAIT Ce portrait, obtenu à partir du questionnaire en ligne, permet de structurer l échange avec le jeune en vue de planifier les actions à entreprendre. Il procure à celui-ci un bilan de ses réponses

Plus en détail

Atelier : Cyberharcèlement, d accès et usages d Internet auprès des jeunes. Claire Piguet

Atelier : Cyberharcèlement, d accès et usages d Internet auprès des jeunes. Claire Piguet Atelier : Cyberharcèlement, moyens d accès et usages d Internet auprès des jeunes Journée cantonale de formation des médiatrices et des médiateurs scolaires du canton de Vaud Claire Piguet Plan Usage d

Plus en détail

Sommaire. Projet de recherche sur la violence faite aux femmes et la réaction du système juridique de l Î.-P.-É.

Sommaire. Projet de recherche sur la violence faite aux femmes et la réaction du système juridique de l Î.-P.-É. Sommaire Projet de recherche sur la violence faite aux femmes et la réaction du système juridique de l Î.-P.-É. L équipe de recherche sur la violence faite aux femmes et le système juridique à l ïle-duprince-édouard

Plus en détail

Les adolescents, leur téléphone portable et l Internet mobile

Les adolescents, leur téléphone portable et l Internet mobile Les adolescents, leur téléphone portable et l Internet mobile Note de synthèse Action Innocence UNAF Auteurs TNS SOFRES Fabienne SIMON Sarah DUHAUTOIS Octobre 2009 S il est souvent commenté compte tenu

Plus en détail

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité» Réf : Septembre 2013 Internet et les nouvelles technologies : Blog, Facebook, Netlog, Youtube L utilisation d Internet, des GSM et autres technologies se généralise mais attention, tout n est pas permis

Plus en détail

Politique quant à l utilisation des médias sociaux

Politique quant à l utilisation des médias sociaux Politique quant à l utilisation des médias sociaux 2012-2013 Cette politique vise à guider les élèves du Collège dans leur usage des médias sociaux. Pour tous les élèves du Collège St-Jean-Vianney Politique

Plus en détail

«Lorsque j ai appris que. j avais un cancer du sein, j ai eu peur de l avoir transmis à mes enfants.» Prendre soin de soi.

«Lorsque j ai appris que. j avais un cancer du sein, j ai eu peur de l avoir transmis à mes enfants.» Prendre soin de soi. Prendre soin de soi Lorsque vous avez reçu le diagnostic de cancer du sein, vous avez peut-être eu peur que cela arrive aussi à vos enfants à cause du lien qui vous unit. En tant que parent, il est tout

Plus en détail

L ordinateur et votre enfant

L ordinateur et votre enfant L ordinateur et votre enfant Nous nous trouvons présentement dans une ère où les appareils électroniques font partie intégrante de la vie des enfants. Cela a mené beaucoup d effets positifs au plan des

Plus en détail

Facebook pour les nuls

Facebook pour les nuls Facebook pour les nuls Véritable phénomène de société, le réseau social Facebook révolutionne la Toile. Aujourd hui, en Suisse, il y a plus d adolescents inscrits que non inscrits sur ce site. Décryptage

Plus en détail

CONDITIONS GÉNÉRALES. 1. Préambule

CONDITIONS GÉNÉRALES. 1. Préambule CONDITIONS GÉNÉRALES En choisissant d utiliser le site www.assu Mag.ch, les lecteurs, utilisateurs et contributeurs déclarent avoir pris connaissance et avoir accepté expressément et sans réserves les

Plus en détail

CONSEIL INTERNATIONAL DES ARCHIVES GROUPE DE TRAVAIL SUR LES DROITS DE L HOMME

CONSEIL INTERNATIONAL DES ARCHIVES GROUPE DE TRAVAIL SUR LES DROITS DE L HOMME CONSEIL INTERNATIONAL DES ARCHIVES GROUPE DE TRAVAIL SUR LES DROITS DE L HOMME PRINCIPES DE BASE RELATIFS AU RÔLE DES ARCHIVISTES POUR LA DÉFENSE DES DROITS DE L HOMME PROJET 21-06-2014 INTRODUCTION Les

Plus en détail

L Approche CPA 6 - Communication

L Approche CPA 6 - Communication L Approche CPA 6 - Communication La présente fiche d information porte sur la communication, qui, comme le montre le diagramme ci-dessous, constitue le dernier volet de l Approche CPA. Pour avoir un aperçu

Plus en détail

Habitudes et pratiques des élèves québécois de 10 ans au regard de la lecture

Habitudes et pratiques des élèves québécois de 10 ans au regard de la lecture Habitudes et pratiques des élèves québécois de 10 ans au regard de la lecture Document synthèse Par Geneviève Rodrigue, en collaboration avec Alain Carpentier, Joanne Munn, Valérie Saysset et Christian

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Centre de la petite enfance Le Petit Réseau. Politique pour contrer le harcèlement

Centre de la petite enfance Le Petit Réseau. Politique pour contrer le harcèlement Centre de la petite enfance Le Petit Réseau Politique pour contrer le harcèlement Février 2008 2 A- Énoncé et application L objectif premier de cette politique est de consacrer notre souci de prévenir

Plus en détail

Les outils numériques et les jeunes Comprendre leurs usages et promouvoir une utilisation responsable

Les outils numériques et les jeunes Comprendre leurs usages et promouvoir une utilisation responsable Les outils numériques et les jeunes Comprendre leurs usages et promouvoir une utilisation responsable Alla Kulikova Responsable Prévention et Formations Association e-enfance SOMMAIRE 1/ L association

Plus en détail

Les préservatifs sont en vente libre.

Les préservatifs sont en vente libre. C est un moment important dans une vie. Il doit être librement choisi, c est à dire sans aucune contrainte ni violence. Il importe que cette experience unique soit placée sous le signe de l amour, de l

Plus en détail

CENTRE DE RÈGLEMENT DES DIFFÉRENDS SPORTIFS DU CANADA CRDSC. Politique contre le harcèlement

CENTRE DE RÈGLEMENT DES DIFFÉRENDS SPORTIFS DU CANADA CRDSC. Politique contre le harcèlement CENTRE DE RÈGLEMENT DES DIFFÉRENDS SPORTIFS DU CANADA CRDSC Politique contre le harcèlement Version finale Adoptée par résolution du conseil d administration le 11 mai 2006 CRDSC Politique contre le harcèlement

Plus en détail

Programmes d études. Programme d immersion française. Scénario d apprentissage exemplaire

Programmes d études. Programme d immersion française. Scénario d apprentissage exemplaire Éducation artistique Manitoba Programmes d études Programme d immersion française Scénario d apprentissage exemplaire Ce scénario exemplaire vise des apprentissages en : Arts dramatiques Musique Arts visuels

Plus en détail

Charte des droits de l étudiant

Charte des droits de l étudiant Charte des droits de l étudiant Revisée : Sénat 21 janvier 2009 Résolution 3 L historique complet en fin de document. PARTIE I : DROITS ET LIBERTÉS FONDAMENTAUX 1 Chaque étudiant jouit à l Université de

Plus en détail

Barack Obama a gagné la bataille... sur les médias sociaux aussi!

Barack Obama a gagné la bataille... sur les médias sociaux aussi! Think... Edition Spéciale Barack Obama a gagné la bataille... sur les médias sociaux aussi! Le 4 avril 2011, Barack Obama annonçait sa candidature à l élection présidentielle américaine de 2012 sur Youtube.

Plus en détail

Safersurfing Sécurité sur les réseaux sociaux

Safersurfing Sécurité sur les réseaux sociaux Safersurfing Sécurité sur les réseaux sociaux En collaboration avec École et TIC Mentions légales Éditeur Auteur Photos educa.ch Prévention Suisse de la Criminalité www.skppsc.ch büro z {grafik design},

Plus en détail

POLITIQUE SUR LE HARCÈLEMENT

POLITIQUE SUR LE HARCÈLEMENT Mise à jour : 2011-09-14 POLITIQUE SUR LE HARCÈLEMENT Afin d'alléger le texte du présent document, le masculin sert à désigner, lorsque le contexte s'y prête, aussi bien les hommes que les femmes. POLITIQUE

Plus en détail

Indications pour traiter les cas de gestion des ressources humaines

Indications pour traiter les cas de gestion des ressources humaines Indications pour traiter les cas de gestion des ressources humaines 1 DEFINITION Un cas est une histoire racontée à propos d un ou plusieurs problèmes de gestion qui appelle une réflexion à propos des

Plus en détail

Concours externe du Capes et Cafep-Capes. Section langues vivantes étrangères : anglais

Concours externe du Capes et Cafep-Capes. Section langues vivantes étrangères : anglais Concours externe du Capes et Cafep-Capes Section langues vivantes étrangères : anglais Notes de commentaires (Épreuves d admissibilité et d admission) À compter de la session 2014, les épreuves du concours

Plus en détail

Concours externe du Capes et Cafep-Capes. Section langues vivantes étrangères : anglais

Concours externe du Capes et Cafep-Capes. Section langues vivantes étrangères : anglais Concours externe du Capes et Cafep-Capes Section langues vivantes étrangères : anglais Notes de commentaires (Épreuves d admissibilité et d admission) À compter de la session 2014, les épreuves du concours

Plus en détail

Facebook, Twitter et moi -- Bonnes pratiques

Facebook, Twitter et moi -- Bonnes pratiques Facebook, Twitter et moi -- Bonnes pratiques à destination des jeunes Introduction Depuis quelques années, les réseaux sociaux transforment le visage d internet. Et même si les adultes tendent à investir

Plus en détail

Lions Club de Beaune 2013-2014. Des outils de communication pour les

Lions Club de Beaune 2013-2014. Des outils de communication pour les Des outils de communication pour les jeunes Autistes Une année orientée Jeunesse Rencontre de l association des Papillons Blancs de Beaune qui nous a présenté le projet développé en interne et consistant

Plus en détail

La perception du climat scolaire par les collégiens reste très positive

La perception du climat scolaire par les collégiens reste très positive note d informationnovembre 13.26 En 2013, 93 % des collégiens se déclarent satisfaits du climat scolaire de leur établissement. C est à peu près autant qu en 2011 lors de la première édition de l enquête.

Plus en détail

NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes

NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes Les enfants surfent sur internet majoritairement à partir de 8 ans 64%*

Plus en détail

Les élèves sont amenés à se questionner sur l interaction homme/machine à travers l histoire, les apports ainsi que les limites des machines.

Les élèves sont amenés à se questionner sur l interaction homme/machine à travers l histoire, les apports ainsi que les limites des machines. ductionintro Fiche 1 Les élèves sont amenés à se questionner sur l interaction homme/machine à travers l histoire, les apports ainsi que les limites des machines. Suggestions: Comment les technologies

Plus en détail

POLITIQUE RELATIVE À L UTILISATION DES MÉDIAS SOCIAUX

POLITIQUE RELATIVE À L UTILISATION DES MÉDIAS SOCIAUX POLITIQUE RELATIVE À L UTILISATION DES MÉDIAS SOCIAUX 1- CONTEXTE Compte tenu de la popularité et de l influence grandissantes des médias sociaux comme véhicule d information, la présente politique a pour

Plus en détail

brochure_violence:mise en page 1 5/10/09 15:25 Page 1 C o n s e i l g é n é r a l d e s j e u n e s

brochure_violence:mise en page 1 5/10/09 15:25 Page 1 C o n s e i l g é n é r a l d e s j e u n e s brochure_violence:mise en page 1 5/10/09 15:25 Page 1 C o n s e i l g é n é r a l d e s j e u n e s brochure_violence:mise en page 1 5/10/09 15:25 Page 2 Sommaire Qu est-ce que la violence?... 4 Pourquoi

Plus en détail

GUIDE D UTILISATION POUR LES CLUBS RELATIONS AVEC LES MÉDIAS

GUIDE D UTILISATION POUR LES CLUBS RELATIONS AVEC LES MÉDIAS GUIDE D UTILISATION POUR LES CLUBS RELATIONS AVEC LES MÉDIAS TABLE DES MATIÈRES Introduction...3 Le communiqué de presse...4 L invitation de presse...5 Les médias sociaux...6 Annexe 1 : Exemple du communiqué

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Projet : Prévention de la violence dans les cours de récréation

Projet : Prévention de la violence dans les cours de récréation Informations aux parents Projet : Prévention de la violence dans les cours de récréation Recherche-action sous la direction du Professeur Willy Lahaye Chercheurs responsables : Bruno Humbeeck, Frédéric

Plus en détail

FACEBOOK. Pourquoi cette soirée?

FACEBOOK. Pourquoi cette soirée? FACEBOOK Document établi par Alexandra Etienne, animatrice au CAL/Luxembourg Pourquoi cette soirée? Nous avons organisé cette soirée suite à la demande du comité des parents. Suite à tout ce que nous voyons

Plus en détail

Sommaire Principales conclusions

Sommaire Principales conclusions Sommaire Principales conclusions À quoi ressemble la vie en ligne des jeunes Canadiens moyens? Tout d'abord, ces enfants et ces adolescents sont très branchés, la plupart d'entre eux ayant l'habitude d'aller

Plus en détail

www.cyberactionjeunesse.ca

www.cyberactionjeunesse.ca www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation

Plus en détail

COMMENT LIRE L AFFICHAGE DES RÉSULTATS D UN EXERCICE D ÉQUITÉ SALARIALE?

COMMENT LIRE L AFFICHAGE DES RÉSULTATS D UN EXERCICE D ÉQUITÉ SALARIALE? COMMENT LIRE L AFFICHAGE DES RÉSULTATS D UN EXERCICE D ÉQUITÉ SALARIALE? Information à l intention des personnes salariées travaillant dans une entreprise de 10 à 49 personnes salariées La Loi sur l équité

Plus en détail

Guide pour les jeunes

Guide pour les jeunes Guide pour les jeunes Le Comité sénatorial permanent des droits de la personne This report is also available in English Comité sénatorial permanent des droits de la personne CANADA LA CYBERINTIMIDATION,

Plus en détail

Le droit criminel et le droit de la famille

Le droit criminel et le droit de la famille FR 00 4 4 Le droit criminel et le droit de la famille Le droit de la famille et les femmes en Ontario Un seul droit de la famille pour toutes les femmes Renseignez-vous sur vos droits fodf Femmes ontariennes

Plus en détail

Charte des usages acceptables de [établissement]

Charte des usages acceptables de [établissement] Introduction En l espace de quelques années, l Internet est devenu sans nul doute une source d information et un outil de communication sans égal. Etant donné qu il n existe aucun mécanisme de régulation

Plus en détail

L Évaluation des impacts des mesures de sécurité sur les droits de la personne

L Évaluation des impacts des mesures de sécurité sur les droits de la personne L Évaluation des impacts des mesures de sécurité sur les droits de la personne Développement de mesures de sécurité respectueuses des droits de la personne Pour obtenir de plus amples renseignements sur

Plus en détail

Adoption des IFRS par les entités ayant des activités à tarifs réglementés Modification de l Introduction à la Partie I

Adoption des IFRS par les entités ayant des activités à tarifs réglementés Modification de l Introduction à la Partie I Adoption des IFRS par les entités ayant des activités à tarifs réglementés Modification de l Introduction à la Partie I Manuel de l ICCA Comptabilité, Partie I Historique et fondement des conclusions Avant-propos

Plus en détail

aupres des personnes agees `

aupres des personnes agees ` aupres des personnes agees ` La problématique du suicide chez les personnes âgées Informer, soutenir, accompagner les professionnels qui entourent les personnes âgées dans leur quotidien. ^ L intervenant

Plus en détail

http://www.droit-technologie.org présente :

http://www.droit-technologie.org présente : http://www.droit-technologie.org présente : EXEMPLE DE DIRECTIVES RELATIVES À L UTILISATION DU COURRIER ÉLECTRONIQUE ET D INTERNET AU SEIN DE L ENTREPRISE Olivier Rijckaert Ericsson, Manager HR & Legal

Plus en détail